相关文章  
  • 浅析计算机网络安全技术
  • 工作时间遭遇间谍软件威胁越来越多
  • 新型病毒层出不穷,Linux 下病毒防范技巧必学
  • SSL VPN 与 IPsec VPN 安全比较
  • 使用 ADSL 的用户应注意的安全问题
  • 安全不安全?网络安全七大误解
  • 十大入侵检测系统风险及其对策
  • 五种“网络钓鱼”实例解析及防范
  • 有黑客?十大高招让你摆脱黑客攻击
  • 网管必知 防溢出提权攻击解决办法
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    网络常见攻击方式及对应防御方式概述5

    DP应答消息而非ICMP

      防御:在防火墙上过滤掉UDP应答消息

      电子邮件炸弹

      概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。

      防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

      畸形消息攻击

      概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

      防御:打最新的服务补丁。

    利用型攻击

      利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

      口令猜测

      概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。

      防御:要选用难以

    页码:[1] [2] [3] [4] [5] [6]5页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved